CU4060 - Histoire de la musique - session 2 -

Vous êtes ici :

CU4060 - Histoire de la musique - session 2 -

Objectifs

Objectif général :

Avec l’expansion du web, du Big Data, des réseaux sociaux, des médias alternatifs et de l’Internet mobile, la société baigne dans un nouveau monde d’informations multiformes, produites à une rapidité croissante, par des sources innombrables dont la qualité et la fiabilité sont extrêmement variables. Infox ("fake news"), théories du complot, fachosphère, usines à trolls, désinformation à petite et grande échelle… A l’heure de la post-vérité, tout professionnel travaillant avec Internet doit comprendre les évolutions récentes du cybermonde, acquérir les réflexes pour redoubler de sens critique, savoir éviter les pièges, déchiffrer les codes, maîtriser les nouveaux outils et techniques pour rapidement trouver et vérifier, organiser sa veille digitale et prendre le contrôle de sa vie numérique. Ce cours est inspiré des meilleures pratiques actuelles. Il s'appuie sur de nombreux extraits vidéo, des études de cas, exercices pratiques et discussions sur les manipulations en ligne dont nous sommes victimes, sur les moyens de les éviter et de tirer pleinement profit des richesses d'Internet.

Objectifs détaillés :

1 - Fake news: la démocratie à l’heure de la post-vérité
·Typologie des infox (fake news)
·Les motivations des producteurs d'infox : argent et pouvoir (manipulations de l’opinion), etc.
·L’intelligence artificielle et l’avenir des fake news : voix synthétisées, deepfakes et nouveaux outils de manipulation de vidéos et de falsification de la réalité
·Post-vérité, défiance envers les médias et polarisation du débat démocratique : comment en est-on arrivé là ?

2 - La nouvelle jeunesse des théories du complot
·Définitions : complots et théories du complot
·La planète complotiste : crise du coronavirus, QAnon, Terre plate, Charlie Hebdo, 11 septembre, assassinat de JFK, Illuminati, reptiliens, l’homme sur la lune, Lady Diana, chemtrails, sida, etc.
·Les algorithmes de Facebook et YouTube, formidables accélérateurs du complotisme
·La fachosphère, porte-voix des conspirationnistes
·Quand notre cerveau nous trompe : pensée téléologique et autres ressorts des complotistes
·Que répondre aux complotistes ?


3 - Biais cognitifs et économie de l'attention
·L’importance de se connaître pour développer un esprit critique
·Les biais cognitifs et l'illusion du libre arbitre : biais de confirmation, de négativité, de la première impression (ancrage mental), d'attribution, d'autocomplaisance, de perception sélective, etc.
·Techniques de manipulation de la perception (par les mots, les images, le montage, le design)
·L’économie de l’attention : les techniques de manipulation des géants du net; réseaux sociaux, bulles de filtres et caisses de résonance (echo chambers)




4 - Comment interviewer une machine
Utilisés au quotidien, les moteurs de recherche restent méconnus et sous-utilisés par la vaste majorité des utilisateurs. Comment décupler leur puissance pour gagner en temps et en efficacité ?
·La recette secrète de Google : un coup d’œil sous le capot du moteur le plus utilisé au monde
·Techniques de base pour chercher de manière ciblée et rapide
·Techniques avancées pour "hacker" Google
·Les outils spécialisés du fact-checking : images, vidéos, web invisible et darknet


5 - Surveillance de masse et protection des données sur Internet
·Surveillance de masse : causes et justifications (gratuité d’Internet, menace terroriste)
oIntérêts privés & publicité ciblée : courtiers en données et analyse prédictive
oIntérêts publics : renseignement, campagnes électorales
·Big Data et invasion de la vie privée
oRien à cacher ? Rien à craindre ? Rien à perdre ?
oEnjeux pour les individus : sécurité, réputation et crédibilité
oEnjeux de société : la bataille des data, nouveau pétrole, et le ‘refroidissement social’
·Techniques de pistage
oCookies, traceurs tiers, scripts, données fournies aux réseaux sociaux, etc.
oL’espion dans sa poche : smartphone et objets connectés
oVidéosurveillance, reconnaissance faciale et Big Brother
·Interception des communications : méthodes de protection des sources et des données
oNavigation ‘privée’ versus ‘anonyme’ (proxies et VPN)
oMoteurs de recherche anonymes (Duck Duck Go, Qwant, TOR)
·Empreinte numérique, e-réputation et réseaux sociaux
oAnalyse des traces laissées sur Internet par un ou deux participants volontaires
oParamétrage de Google, Facebook et plugins essentiels
·Le Règlement général de protection des données : l’Europe montre l’exemple avec "le changement le plus important en matière de confidentialité des données depuis 20 ans"

En bref

Crédits ECTS : Cf UE

Contact(s)

Lieu(x)

  • Toulouse